SlideShare una empresa de Scribd logo

CONTAMINACON AMBIENTAL

lizell
lizell
lizelllizell

sobre la contaminacion este creo q todo esta ai

CONTAMINACON AMBIENTAL

1 de 26
Descargar para leer sin conexión
Escuela Técnica Simón Rodríguez “MARIANO SANTOS MATEOS”,[object Object],Informática,[object Object],Los Virus Informáticos,[object Object],Realizado por:,[object Object],LISELL SANCHEZ GAMARRA,[object Object]
Concepto Básico,[object Object],	Un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Los virus, generalmente, sobrescriben archivos ejecutables o  programas por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenado, aunque también existen otros más “inofensivos", que solo se caracterizan por ser molestos.,[object Object]
Función,[object Object],Los virus informáticos tienen la función de propagarse, no se replican a sí mismos como el gusano informático, dependen de otro software para propagarse, son muy dañinos y pueden causar desde una simple molestia hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.,[object Object],		El funcionamiento de un virus informático es simple. Se ejecuta un programa infectado, generalmente, por desconocimiento del usuario. ,[object Object],		El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando archivos ejecutables que se ejecuten luego. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual concluye el proceso de replicado.,[object Object]
Caracteríscas,[object Object],		Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.,[object Object],		Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.,[object Object],		Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.,[object Object]
CIH,[object Object],Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.,[object Object],Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.,[object Object],¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.,[object Object],Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.,[object Object]
MELISSA,[object Object],Daño Estimado: 300 a 600 millones de dólares,[object Object],Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.,[object Object],Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hereisthatdocumentyouaskedfor…don’t show anyoneelse. ;-) ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.,[object Object]
Publicidad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado

Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAActa instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAWilson Florez
 
Presentación tierras madr
Presentación tierras madrPresentación tierras madr
Presentación tierras madrWilson Florez
 
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáConflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáCarlos Vicente de Roux Rengifo
 
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaMinería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaLiliana Castañeda Morales ✩
 
Política Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaPolítica Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaAlberto Lozada Silva
 
Política de Bosques en Colombia
Política de Bosques en ColombiaPolítica de Bosques en Colombia
Política de Bosques en ColombiaNIXONCUEVA
 

Destacado (7)

Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIAActa instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
Acta instalacion mesa de dialogo y negociacion sep 19 2013 Paro Agrario MIA
 
Presentación tierras madr
Presentación tierras madrPresentación tierras madr
Presentación tierras madr
 
Geología de Parques Minero Industriales
Geología de Parques Minero IndustrialesGeología de Parques Minero Industriales
Geología de Parques Minero Industriales
 
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De BogotáConflicto Minería en Cundinamarca Y Sabana De Bogotá
Conflicto Minería en Cundinamarca Y Sabana De Bogotá
 
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquinaMinería en Bogotá: Las problemáticas están a la vuelta de la esquina
Minería en Bogotá: Las problemáticas están a la vuelta de la esquina
 
Política Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en ColombiaPolítica Nacional de Biodiversidad en Colombia
Política Nacional de Biodiversidad en Colombia
 
Política de Bosques en Colombia
Política de Bosques en ColombiaPolítica de Bosques en Colombia
Política de Bosques en Colombia
 

Similar a CONTAMINACON AMBIENTAL (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfFernandoCalapaqui
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Detalles Constructivos piso acabados.pptx
Detalles Constructivos piso acabados.pptxDetalles Constructivos piso acabados.pptx
Detalles Constructivos piso acabados.pptxLuisChili1
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Domotica daVinci
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletFernandoCalapaqui
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"DannyErazo5
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................DannyErazo5
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxLuisChili1
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores SocialesFernandoCalapaqui
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"ferpatfut1109
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".FernandoCalapaqui
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletDannyErazo5
 

Último (20)

Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Detalles Constructivos piso acabados.pptx
Detalles Constructivos piso acabados.pptxDetalles Constructivos piso acabados.pptx
Detalles Constructivos piso acabados.pptx
 
Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068Cherubini Meta Z-Wave Smart Plug Manual A510068
Cherubini Meta Z-Wave Smart Plug Manual A510068
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Plan_de_Clases..........................
Plan_de_Clases..........................Plan_de_Clases..........................
Plan_de_Clases..........................
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptx
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Práctica 2. Uso de Marcadores Sociales
Práctica 2.   Uso de Marcadores SocialesPráctica 2.   Uso de Marcadores Sociales
Práctica 2. Uso de Marcadores Sociales
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"Tarea 2. Ensayo sobre "La internet y su evolución"
Tarea 2. Ensayo sobre "La internet y su evolución"
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 

CONTAMINACON AMBIENTAL

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.